Skip to main content
Converged Systems Advisor
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Erstellen von Konten für FlexPod-Geräte

Beitragende

Erstellen eines schreibgeschützten Kontos für Cisco UCS Manager

Schritte
  1. Melden Sie sich bei Cisco UCS Manager an.

  2. Erstellen Sie einen lokal authentifizierten Benutzer namens csa-Readonly.

    Tipp Alle neuen Benutzer sind standardmäßig schreibgeschützt.

Erstellen eines schreibgeschützten Kontos für Nexus Switches

Schritte
  1. Melden Sie sich über SSH oder Telnet bei jedem Nexus Switch an.

  2. Globalen Konfigurationsmodus aufrufen:

     configure terminal
    .. Create a new user:
     username [name] password [password] role network-operator
    .. Save the configuration:
    copy running configuration startup configuration

Wenn Sie einen TACACS+-Server verwenden und CSA-Benutzerrechte erteilen müssen, gehen Sie zu "Gewähren von CSA-Benutzerberechtigungen über einen TACACS+-Server".

Erstellen eines Administratorkontos für ONTAP

Schritte
  1. Melden Sie sich bei OnCommand System Manager an und klicken Sie auf das Symbol für die Einstellungen:

    Das Einstellungssymbol in System Manager..

  2. Klicken Sie auf der Seite Benutzer auf Hinzufügen.

  3. Geben Sie einen Benutzernamen und ein Passwort ein und fügen Sie ssh, ontapi und Konsole als Benutzeranmeldungsmethoden mit Admin-Zugriff hinzu.

    Zeigt den Bildschirm Benutzer hinzufügen in System Manager, in dem ein neuer ONTAP-Benutzer ssh- und ontapi-Berechtigungen hat.

Erstellen Sie ein schreibgeschütztes Konto für VMware

Schritte
  1. Melden Sie sich bei vCenter an.

  2. Wählen Sie im vCenter Menü die Option Administration.

  3. Wählen Sie unter Rollen schreibgeschützt.

  4. Klicken Sie auf das Symbol für Rollenaktion klonen und ändern Sie den Namen in CSA.

  5. Wählen Sie die neu erstellte * CSA*-Rolle aus.

  6. Klicken Sie auf das Symbol * Rolle bearbeiten*.

  7. Wählen Sie unter Rolle bearbeiten Global und dann Lizenzen.

  8. Wählen Sie in der Seitenleiste Single Sign On→Users and groups→Create a New user.

  9. Benennen Sie den neuen Benutzer CSARO unter DOMAIN vpshere.local.

  10. Wählen Sie in der Seitenleiste unter Zugangskontrolle die Option Globale Berechtigungen aus.

  11. Wählen Sie den Benutzer CSARO und weisen SIE DIE ROLLE CSA zu.

  12. Melden Sie sich beim Web Client an.

    Benutzerkennung: CSARO@vsphere.local und zuvor erstelltes Passwort.

Erstellen Sie ein schreibgeschütztes Konto im APIC

Schritte
  1. Klicken Sie Auf Admin.

  2. Klicken Sie auf Neue lokale Benutzer erstellen.

  3. Geben Sie unter User Identity die Benutzerinformationen ein.

  4. Wählen Sie unter Sicherheit alle Optionen für die Sicherheitsdomain aus.

  5. Klicken Sie auf +, um bei Bedarf Benutzerzertifikate und SSH-Schlüssel hinzuzufügen.

  6. Klicken Sie Auf Weiter.

  7. Klicken Sie auf +, um Rollen für Ihre Domain hinzuzufügen.

  8. Wählen Sie im Dropdown-Menü den Namen der Rolle aus.

  9. Wählen Sie Lesen für den Rollentyp *.

  10. Klicken Sie Auf Fertig Stellen.

Gewähren Sie CSA-Benutzerberechtigungen über einen TACACS+-Server

Wenn Sie einen TACACS+-Server verwenden und CSA-Benutzerberechtigungen für Ihre Switches gewähren müssen, sollten Sie eine Benutzerberechtigungsgruppe erstellen und der Gruppe Zugriff auf die spezifischen Setup-Befehle gewähren, die von CSA benötigt werden.

Die folgenden Befehle sollten in die Konfigurationsdatei Ihres TACACS+ Servers geschrieben werden.

Schritte
  1. Geben Sie die folgende ein, um eine Benutzerberechtigungsgruppe mit schreibgeschütztem Zugriff zu erstellen:

  group=group_name {
    default service=deny
    service=exec{
      priv-lvl=0
    }
  }
  1. Geben Sie Folgendes ein, um den Zugriff auf die von CSA benötigten Befehle zu gewähren:

  cmd=show {
    permit "environment"
    permit "version"
    permit "feature"
    permit "feature-set"
    permit hardware.*
    permit "interface"
    permit "interface"
    permit "interface transceiver"
    permit "inventory"
    permit "license"
    permit "module"
    permit "port-channel database"
    permit "ntp peers"
    permit "license usage"
    permit "port-channel summary"
    permit "running-config"
    permit "startup-config"
    permit "running-config diff"
    permit "switchname"
    permit "int mgmt0"
    permit "cdp neighbors detail"
    permit "vlan"
    permit "vpc"
    permit "vpc peer-keepalive"
    permit "mac address-table"
    permit "lacp port-channel"
    permit "policy-map"
    permit "policy-map system type qos"
    permit "policy-map system type queuing"
    permit "policy-map system type network-qos"
    permit "zoneset active"
    permit "san-port-channel summary"
    permit "flogi database"
    permit "fcns database detail"
    permit "fcns database detail"
    permit "zoneset active"
    permit "vsan"
    permit "vsan usage"
    permit "vsan membership"
    }
  1. Geben Sie Folgendes ein, um Ihr CSA-Benutzerkonto der neu erstellten Gruppe hinzuzufügen:

  user=user_account{
    member=group_name
    login=file/etc/passwd
  }